Tipps zur Absicherung von IoT-Geräten in einer zunehmend vernetzten Welt 

IoT-Geräte sind aus dem Alltag vieler Unternehmen nicht mehr wegzudenken. Vom Smart-TV im Konferenzraum bis hin zu vernetzten Sensoren und drahtlosen Sicherheitskameras – alle diese Devices sind heute fester Bestandteil des modernen Arbeitsplatzes. Sie stellen jedoch auch eine reale und oft übersehene Bedrohung für die Cybersicherheit dar. [...]

Michael Haas, Regional Vice President Central Europe bei WatchGuard Technologies. (c) WatchGuard Technologies
Michael Haas, Regional Vice President Central Europe bei WatchGuard Technologies. (c) WatchGuard Technologies

So wurden im Rahmen des WatchGuard Internet Security Report für das erste Quartal 2024 beispielsweise Auffälligkeiten im Zusammenhang mit einer massiven Malware-Kampagne analysiert, die zur Kompromittierung von mehr als 1,3 Millionen Smart-TV führte und Cyberkriminellen den Zugang zu weitaus geschäftskritischeren Systemen eröffnete. Anhand solcher Szenarien wird deutlich, wie wichtig es auf Unternehmensseite ist, nicht nur alle IoT-Geräte im Netzwerk zu erfassen, sondern auch proaktive Maßnahmen zu ergreifen, um sie zu schützen und das Sicherheitsrisiko, das sie für den Geschäftsbetrieb darstellen, zu minimieren.

Ein wirksames und umfassendes Konzept für IoT-Sicherheit setzt voraus, dass IT-Verantwortliche einen vollständigen Überblick über alle vernetzten Geräte im Unternehmensumfeld haben. Häufige Schwachstellen wie eingebaute Hintertüren und veraltete Firmware gilt es zu eliminieren. Gleichzeitig zählen sichere Bereitstellungspraktiken. Durch die Konzentration auf diese drei kritischen Bereiche – Sichtbarkeit, Schwachstellenmanagement und sichere Bereitstellung – können sich Unternehmen besser vor der sich ständig weiterentwickelnden IoT-Bedrohungslandschaft schützen.

Blickpunkt: umfassende Transparenz 

Es geht zunächst um die Fähigkeit eines Unternehmens, jedes einzelne Gerät, das mit dem Netzwerk verbunden ist, zu identifizieren, zu überwachen und aus der Ferne zu verwalten. Umfassende Transparenz ist ein entscheidender erster Schritt, um die Sicherheit des Unternehmens auf solide Füße zu stellen und unbefugtem Zutritt sowie potenziellen Schlupflöchern Einhalt zu gebieten. Hierbei unterstützen die folgenden Maßnahmen: 

  • Netzwerkinventur zur Erkennung aller Geräte: Dieser Prozess hilft, ein klares Verständnis hinsichtlich der vorhandenen Geräte im Netzwerk zu schaffen, was für eine effektive Verwaltung und Überwachung unerlässlich ist. Mithilfe einer jederzeit aktuellen Inventarliste sind Unternehmen bezüglich des Status einzelner Geräte bestens im Bilde, können nicht autorisierte oder unbekannte Geräte identifizieren und sicherstellen, dass alle Geräte im Rahmen der geltenden Sicherheitsrichtlinien und -verfahren Berücksichtigung finden.
  • Einsatz von Werkzeugen zur kontinuierlichen Überwachung: Echtzeit-Überwachungslösungen verfolgen die Geräteaktivität, erkennen Anomalien und reagieren sofort auf potenzielle Bedrohungen. Diese Tools bieten Einblick in die Geräteleistung, die Kommunikationsmuster sowie den Datenfluss und ermöglichen die Erkennung von ungewöhnlichem oder verdächtigem Verhalten. Unternehmen sollten insbesondere nach Tools Ausschau halten, die mithilfe künstlicher Intelligenz Anomalien im Netzwerkverkehr durchdringen, um potenziell gefährdete Geräte zu identifizieren – zumal endpunktbasierte Schutzmaßnahmen für das IoT kaum verfügbar sind.
  • Regelmäßige Durchführung von Sicherheitsaudits oder Penetrationstests: Sicherheitsaudits dienen der umfassenden Überprüfung von Richtlinien, Konfigurationen und Praktiken, um zu gewährleisten, dass diese im Einklang mit allen gültigen Sicherheits- und Compliance-Vorgaben stehen. Bei Penetrationstests werden reale Angriffe simuliert, um die Wirksamkeit vorhandener Schutzmaßnahmen zu bewerten und potenzielle Sicherheitslücken aufzudecken.

Blickpunkt: Beseitigung allgemeiner Schwachstellen

Die Behebung allgemeiner Schwachstellen – in Form eingebauter Hintertüren und nicht gepatchter Firmware – ist von entscheidender Bedeutung, um die Sicherheit der angeschlossenen Geräte dauerhaft aufrechtzuerhalten. Sogenannte „Backdoors“ sind versteckte oder undokumentierte Zugangspunkte in der Software oder Firmware eines Gerätes, die einen unbefugten Zugriff auf das Gerät oder sein Netzwerk ermöglichen. Diese Hintertüren werden häufig von den Herstellern zu Wartungs- oder Fehlerbehebungszwecken eingebaut, können aber von Angreifern ausgenutzt werden, wenn sie nicht ordnungsgemäß gesichert sind. Um gängige Schwachstellen, einschließlich eingebauter Hintertüren, zu beseitigen, sind folgende Maßnahmen notwendig:

  • Überprüfung der Gerätedokumentation des Herstellers hinsichtlich möglicher Schwachstellen: Dies beinhaltet den Check der Security-Guidelines, der Prozedere zur Firmware-Aktualisierung, von Standardeinstellungen und allen bekannten Problemen oder Hinweisen im Zusammenhang mit dem Gerät. 
  • Änderung von Standard-Logins und initialen Zugangsinformationen: Voreingestellte Benutzernamen und -kennwörter sollten für alle IoT-Geräte umgehend durch starke, eindeutige Anmeldedaten ersetzt werden. Die Standard-Anmeldeinformationen sind oft bekannt und können von Angreifern leicht missbraucht werden. Wenn jedes Gerät ein eindeutiges Kennwort verwendet, lassen sich weitreichende Kompromittierungen effektiv verhindern. 
  • Konsequente Durchführung von Sicherheits-Patches: Regelmäßige Sicherheitspatches und Updates auf allen IoT-Geräten tragen dazu bei, bekannte Schwachstellen zu beheben und die Gerätesicherheit zu verbessern. Hersteller veröffentlichen häufig Patches, um Fehler zu beheben, Sicherheitslücken zu schließen und den Schutz gegenüber neuen Bedrohungen zu verbessern.

Blickpunkt: sicheres Deployment 

Ein wichtiger Schritt im Zuge der sicheren Bereitstellung ist die Beschränkung des Zugriffs auf kritische Ressourcen. Hier spielt Netzwerksegmentierung klare Stärken aus. Dabei wird ein Netzwerk in kleinere, isolierte Segmente oder Subnetze unterteilt, die jeweils über eigene Sicherheitskontrollen verfügen. Mit dieser Maßnahme wird einer ungehinderten Ausbreitung von Bedrohungen im Netzwerk der Riegel vorgeschoben und das Risiko verringert, dass ein kompromittiertes IoT-Gerät zu einer größeren Sicherheitsverletzung führt. IoT-Geräte sollten in einem eigenen, von anderen Bereichen getrennten Netzwerksegment zum Einsatz kommen, wobei zwischen den verschiedenen Netzwerksegmenten idealerweise VLAN-Strukturen und Firewalls mit dedizierten Sicherheitskontrollen Wirkung entfalten. Und last but not least hilft die Implementierung einer Zero-Trust-Architektur, das Risiko weiter einzudämmen.

Ebenfalls kommt es darauf an, Zugangskontrollen einzurichten und Richtlinien zu etablieren, die festlegen, wer oder was auf bestimmte Ressourcen innerhalb eines Netzwerks zugreifen darf. Dies umfasst die Verwaltung von Benutzerrechten. Hierbei gilt es sicherzustellen, dass Benutzer je nach ihrer Rolle im Unternehmen genau den Zugriff auf die Geräte erhalten, die für ihr tägliches Arbeiten erforderlich sind. Bei der Festlegung von Zugriffskontrollen sollten Unternehmen zudem unbedingt auf eine starke Authentifizierung und ein Identitätsmanagement, dass für alle Geräte gilt, achten. Es ist darüber hinaus essenziell, Zugriffe konsequent zu überwachten und die Vorgaben beim Access Management regelmäßig auf den Prüfstand zu stellen.

Fazit

Unsichere, schlecht konfigurierte und anfällige IoT-Geräte sind ein verlockendes Ziel für böswillige Akteure. Unternehmen sind daher gut beraten, sich einen vollständigen Überblick über alle in ihrem Netzwerk betriebenen Geräte zu verschaffen. Sie sollten ihr Netzwerk auf Schwachstellen überwachen und regelmäßig patchen, dieses segmentieren und strenge Zugangskontrollen durchsetzen, um die Auswirkungen eines potenziellen Angriffs zu begrenzen und das Sicherheitsrisiko verringern.

*Der Autor Michael Haas ist Regional Vice President Central Europe bei WatchGuard Technologies.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*